بررسی و دسته بندی حملات تزریق به زبان پرس وجوی ساخت یافته

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 575

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_450

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

امروزه داده به عنوان یکی ازدارایی های کلیدی هرسازمان محسوب شده و افشای اطلاعات یک سازمان میتواند اثرات مخربی برای آن داشته باشد حملات تزریق زبان پرس وجوی ساخت یافته ازجمله تهدیدهای جدی برای امنیت نرم افزارهای تحت وب می باشند بطوریکه به مهاجم این قابلیت را میدهد تا به داده ها یموجود درپایگاه داده ی نرم افزار دسترسی نامحدودداشته باشد محققن راهکارهای متنوعی برای مقابله باحملات تزریق اس کیو ال ارایه داده اند ولی متاسفانه هرراهکار دربرخی گونههای حمله مفید و دربرخی دیگر کارایی ندارددراین مقاله انواع مختلف حملههای تزریق اس کیو ال معرفی شده است برای هرحله توضیحات و چگونگی اجرای آن حمله بیان گردیده و همچنین روش هایی که برای تشخیص و جلوگیری ازاین حملات وجوددارد و نقاط قوت و ضعف روشهای جلوگیری بررسی شده است

کلیدواژه ها:

حملات تزریق اس کیوال ، امنیت پایگاه داده ها ، نرم افزار تحت وب ، افشای اطلاعات ، تزریق کد

نویسندگان

سیدمحمد بیدکی

مربی گروه کامپیوتردانشکده فنی و مهندسی جم دانشگاه خلیج فارس بوشهر

سعیده حسینی اقبال

دانشجوی کارشناسی ارشد دانشکده مهندسی کامپیوتر دانشگاه یزد

امیر جهانگردرفسنجانی

استادیار دانشکده مهندسی کامپیوتر دانشگاه یزد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • https :/www.owasp. org/index .php/Top 1 O#OWA SP_Top_ 10_for_20 13. ...
  • Imperva, Top Ten Database Threats, The Most Significant Risks and ...
  • Chopra, A., & Kaufman, M. (2014). Rise in Web Application ...
  • Anley, C., (2002) Advanced SQL Injection In SQL Server Applications. ...
  • Srivastava, M. (2014, March). Algorithm to prevent back end database ...
  • Appelt, D., Alshahwan, N., & Briand, L. (2014). Assessing the ...
  • Wong, S., V., (2013) How to prevent SQL Injection in ...
  • http ://www _ spidynamics _ com/as S et s/doc uments/Whitep ...
  • Halfond, W. G., Viegas, J., & Orso, A. (2006, March). ...
  • Livshits, V. B., and Lam, M. S., (Aug. 2005) Finding ...
  • Gould, C., Su, Z., & Devanbu, P. (2004, May). JDBC ...
  • Kosuga, Y., Kernel, K., Hanaoka, M., Hishiyama, M., & Takahama, ...
  • Halfond, W. G., & Orso, A. (2005, November). AMNESIA: analysis ...
  • Buehrer, G., Weide, B. W., & Sivilotti, P. A. (2005, ...
  • Su, Z., & Wassermann, G. (2006, January). The _ of ...
  • Lee, I., Jeong, S., Yeo, S., & Moon, J. (2012). ...
  • Huang, Y. W., Yu, F., Hang, C., Tsai, C. H., ...
  • ONeil, E. J. (2008, June). Obje ct/relational mapping 2008: hibernate ...
  • Cook, W. R., & Rai, S. (2005, May). Safe query ...
  • Valeur, F., Mutz, D., & Vigna, G. (2005). A learning-based ...
  • Scott, D., & Sharp, R. (2002, May). Abstracting application- level ...
  • Boyd, S. W., & Keromytis, A. D. (2004, January). SQLrand: ...
  • نمایش کامل مراجع